보안

가짜 웹사이트를 통해 데이터를 훔치는 '파밍'이란 무엇인가

Dan Swinhoe | CSO 2020.04.24
파밍 공격(Pharming attack)은 피해자의 웹 트래픽을 위협 행위자가 제어하는 웹 사이트로 옮겨 정보를 수집하고 악성코드를 유포하는 것을 목표로 한다. 


파밍의 정의 

파밍 공격은 일반적으로 피해자의 민감한 정보를 수집하거나 피해자의 기기에 악성코드를 설치하기 위해 피해자가 가려고 했던 사이트가 아닌 공격자가 제어하는 가짜 웹사이트로 리디렉션하려고 시도하는 것이다. 공격자는 자격 증명과 같은 결제 카드 정보를 수집하기 위해 비슷하게 생긴 전자상거래와 디지털 뱅킹 웹사이트를 만드는 데 집중하는 경향이 있다. 

이런 공격은 피해자의 컴퓨터에서 정보를 조작하거나 DNS 서버를 손상시키고 트래픽을 다시 라우팅하는데, 후자의 경우는 사용자가 방어하기가 어렵다. 


파밍 공격의 작동 방법 

파밍과 피싱은 비슷한 목표를 갖고 있지만, 다른 방법을 사용한다. 카스퍼스키 수석보안연구원 데이비드 엠은 "파밍 공격은 개인이 위험한 웹 사이트로 이동하도록 유도하기보다는 시스템을 조작하는데 초점을 맞추고 있다"며, "피싱이나 파밍 공격이 완료되면 피해자는 범죄자가 의도한 장소로 끌려들어가는 것은 동일하지만 이를 수행하는 매커니즘이 다르다"고 설명했다.
  
파밍 공격에는 DNS(Domain Name Service) 프로토콜을 조작, 사용자 요청을 리디렉션(Redirection)해 대상 IP 주소를 범죄자가 제어하는 IP 주소로 리라우팅하는 데, 이는 2가지 방법으로 이행할 수 있다. 
 
  • 공격자는 피해자의 컴퓨터를 해킹하고 기기의 로컬 호스트 파일(IP 주소의 로컬 디렉토리)을 변경한 후, 다음에 피해자가 사이트에 액세스하려고 할 때 리디렉션하는데 보통 피해자의 의도된 목적지처럼 위장한다. 이 공격에는 종종 피싱 공격이나 호스트 파일을 조작하는 다른 악성코드 배포 방법이 선행된다. 공유기는 드라이브 바이 파밍(drive-by pharming) 공격의 잠재적 대상이 되는 엔드포인트 기기다. 
  •  
  • 공격자는 DNS 서버 취약점을 악용해 DNS 포이즈닝(Poisoning)을 통해 트래픽을 리디렉션한다. 이는 피해자가 무언가를 클릭하거나 가짜 웹 사이트로 전송하기 위해 실수하지 않아도 실행되기 때문에 대응하기 어려운 위협일 수 있다. 이는 때때로 미끼가 없는 피싱으로 알려져 있다.
  
DNS 서버는 기업 네트워크에 있고, 방어선 뒤에 있기 때문에 해킹하기가 어렵지만, 일단 공격을 성공하면 피해자를 훨씬 더 많이 양산할 수 있고, 공격자에게는 더 큰 보상을 제공한다. 포이즈닝 또한 다른 DNS 서버로 확산된다. ISP가 감염된 서버에서 DNS 정보를 수신하면 ISP 서버에 손상된 DNS 항목이 캐시되어 더 많은 공유기와 장치로 확산될 수 있다. 

2010년 한 ISP가 중국의 만리방화벽(Great Firewall) 뒤에 있는 서버에서 DNS 정보를 가져오면서 실수가 발생해 중국의 트위터 등 웹사이트 차단을 다른 국가에도 전파한 적이 있다. 

엠은 “DNS를 해킹하는 것은 어렵기 때문에 이런 유형의 공격을 자주 볼 수 없다. 개인 기기에 악성코드를 주입하면 해당 개인만 피해를 입게되지만, DNS를 감염시키면 해당 서버를 사용해 웹 사이트에 액세스하는 모든 기기에 영향을 미칠 수 있으며 매우 큰 피해를 줄 수 있다”고 말했다.

 
흔하지 않지만 강력한 파밍 공격

파밍 공격의 잠재적 피해는 공격자의 목표에 달려있다. 목표는 금융 정보를 수집해 악용 또는 판매하거나, 판매할 수 있는 로그인 자격 증명을 수집하는 것이 목표일 수 있다. 숙련된 공격자는 파밍을 초기 단계 공격으로 사용해 자격 증명을 도용한 다음, 해당 자격 증명을 사용해 기업에 추가 공격을 시작할 수도 있다. 

그러나 파밍 공격이 피싱 공격에 비해 드문 이유는 개인에 대한 공격 성공 보수가 적고, 규모에 따라 이익을 거두기가 상대적으로 어렵기 때문이다. 엠은 “일반적으로 파밍 공격은 공격자가 훨씬 더 많은 작업을 해야 하기 때문에 피싱보다 흔하지 않다. 반면 피싱 공격은 쉽게 달성할 수 있기 때문에 좀 더 자주 볼 수 있다”고 설명했다.  

카스퍼스키는 2019년 베네수엘라에서 파밍 공격을 확인했다. 엠은 “베네수엘라 국회의장 후안 과이도가 사람들에게 지원 웹사이트에 세부 사항을 제출하라고 요청한 다음 날, 매우 유사한 도메인과 구조를 가진 거의 동일한 웹사이트가 나타났다”고 말했다. 

소유자가 다른 2개의 도메인은 베네수엘라 내에서 해커가 소유한 동일한 IP 주소로 등록됐다. 이는 자원자가 합법적인 도메인을 열었던, 가짜 도메인을 열었던 상관없다는 걸 의미한다. 어쨌든 이들의 개인정보가 가짜 사이트로 유입되는 것이다. 
 
다른 주목할 만한 사례로는 2015년 프루프포인트(Proofpoint)가 발견한 브라질에서의 파밍 공격인데, 이는 공격자가 브라질의 최대통신업체인 유티스타컴(UTStarcom) 또는 TR-링크(TR-Link) 가정용 공유기 사용자에게 피싱 이메일을 보낸 것이다. 이메일에는 공유기 취약점을 이용해 공격자가 공유기의 DNS 서버 설정을 변경할 수 있도록 설계된 악성코드가 다운로드되는 링크가 담겨있다.

2016년 수쿠리(Sucuri)는 공격자가 DNS 설정 변경을 통해 네임칩(NameCheap)의 프리DNS(FreeDNS)를 사용하는 사이트로 방문자를 리디렉션하는 공격을 발견했다. 최근은 아니지만, 2007년에는 최소 50개의 금융 기관이 파밍 공격을 당한 적이 있는데, 이 대규모 캠페인은 가짜 사이트에서 피해자의 로그인 자격 증명을 수집한 후, 적법한 사이트로 다시 돌려보냈다. 


파밍 공격 대응 방안 

다음과 같은 모범 사례는 파밍 공격의 성공 가능성을 줄여준다.
 
  • 사용자에게 가짜 웹 사이트에 대한 의심스러운 링크를 찾는 방법과 같은 우수한 보안 위생 관행에 대해 설명하라. 
  • 기기를 패치하고 정기적인 바이러스 검사와 캐시/브라우저 쿠키를 정리하라.
  • DNS 서버를 완전히 패치, 감사, 모니터링해 악용될 가능성을 줄여라.
  • 기업 웹 사이트에 TLS 인증서를 배포해 해당 사이트가 스푸핑될 가능성이 줄여라. 
  • 직원 컴퓨터를 패치하고 엔드포인트 보안 제어, 모니터링을 활성화하라. 
  • 드라이브 바이 공격을 방지하기 위해 공유기에 강력한 비밀번호 보안을 유지하라.
  • 자사의 도메인과 유사한 스푸핑 도메인을 모니터링하도록 위협 인텔리전스를 설정하라.
  • 서비스에서 이중 인증을 사용해 사용자 자격 증명이 유출됐을 시 영향력을 줄여라. editor@itworld.co.kr  

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.